{"id":559,"date":"2026-04-15T11:00:38","date_gmt":"2026-04-15T11:00:38","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/15\/microsoft-publica-parches-para-sharepoint-zero-day-y-otras-168-nuevas-vulnerabilidades-cyberdefensa-mx\/"},"modified":"2026-04-15T11:00:38","modified_gmt":"2026-04-15T11:00:38","slug":"microsoft-publica-parches-para-sharepoint-zero-day-y-otras-168-nuevas-vulnerabilidades-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/15\/microsoft-publica-parches-para-sharepoint-zero-day-y-otras-168-nuevas-vulnerabilidades-cyberdefensa-mx\/","title":{"rendered":"Microsoft publica parches para SharePoint Zero-Day y otras 168 nuevas vulnerabilidades \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Microsoft lanz\u00f3 el martes actualizaciones para abordar un r\u00e9cord <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2026-apr\">169 fallos de seguridad<\/a> en toda su cartera de productos, incluida una vulnerabilidad que ha sido explotada activamente en la naturaleza.<\/p>\n<p>De estas 169 vulnerabilidades, 157 est\u00e1n clasificadas como importantes, ocho est\u00e1n clasificadas como cr\u00edticas, tres est\u00e1n clasificadas como moderadas y una est\u00e1 clasificada como de gravedad baja. Noventa y tres de las fallas se clasifican como escalada de privilegios, seguidas de 21 vulnerabilidades de divulgaci\u00f3n de informaci\u00f3n, 21 de ejecuci\u00f3n remota de c\u00f3digo, 14 de omisi\u00f3n de funciones de seguridad, 10 de suplantaci\u00f3n de identidad y nueve de denegaci\u00f3n de servicio.<\/p>\n<p>Tambi\u00e9n se incluyen entre las 169 fallas cuatro CVE no emitidos por Microsoft que afectan a AMD (CVE-2023-20585), Node.js (CVE-2026-21637), Windows Secure Boot (CVE-2026-25250) y Git para Windows (CVE-2026-32631). Las actualizaciones se suman a <a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-relnotes-security\">78 vulnerabilidades<\/a> que se han solucionado en su navegador Edge basado en Chromium desde la actualizaci\u00f3n que se lanz\u00f3 el mes pasado.<\/p>\n<p>El lanzamiento lo convierte en el segundo martes de parches m\u00e1s grande de la historia, un poco por debajo del r\u00e9cord establecido en octubre de 2025, cuando Microsoft solucion\u00f3 183 fallas de seguridad masivas. \u00abA este ritmo, 2026 est\u00e1 en camino de afirmar que m\u00e1s de 1000 CVE Patch Tuesday al a\u00f1o es la norma\u00bb, dijo Satnam Narang, ingeniero senior de investigaci\u00f3n de Tenable.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abNo s\u00f3lo eso, sino que los errores de elevaci\u00f3n de privilegios contin\u00faan dominando el ciclo del martes de parches durante los \u00faltimos ocho meses, representando un r\u00e9cord del 57% de todos los CVE parcheados en abril, mientras que las vulnerabilidades de ejecuci\u00f3n remota de c\u00f3digo (RCE) han ca\u00eddo a s\u00f3lo el 12%, empatadas con las vulnerabilidades de divulgaci\u00f3n de informaci\u00f3n este mes\u00bb.<\/p>\n<p>La vulnerabilidad que ha sido objeto de explotaci\u00f3n activa es <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-32201\">CVE-2026-32201<\/a> (Puntuaci\u00f3n CVSS: 6,5), una vulnerabilidad de suplantaci\u00f3n de identidad que afecta a Microsoft SharePoint Server.<\/p>\n<p>\u00abLa validaci\u00f3n de entrada inadecuada en Microsoft Office SharePoint permite que un atacante no autorizado realice suplantaci\u00f3n de identidad en una red\u00bb, dijo Microsoft en un aviso. \u00abUn atacante que explotara con \u00e9xito la vulnerabilidad podr\u00eda ver informaci\u00f3n confidencial (Confidencialidad), realizar cambios en la informaci\u00f3n revelada (Integridad), pero no puede limitar el acceso al recurso (Disponibilidad)\u00bb.<\/p>\n<p>Aunque la vulnerabilidad se descubri\u00f3 internamente, actualmente no se sabe c\u00f3mo se est\u00e1 explotando, qui\u00e9n puede estar detr\u00e1s de la actividad y la escala de dichos esfuerzos.<\/p>\n<p>\u00abEsta vulnerabilidad de d\u00eda cero en Microsoft SharePoint Server es causada por una validaci\u00f3n de entrada incorrecta, lo que permite a los atacantes falsificar contenidos o interfaces confiables a trav\u00e9s de una red\u00bb, dijo Mike Walters, presidente y cofundador de Action1. <\/p>\n<p>\u00abAl explotar esta falla, un atacante puede manipular c\u00f3mo se presenta la informaci\u00f3n a los usuarios, potencialmente enga\u00f1\u00e1ndolos para que conf\u00eden en contenido malicioso. Si bien el impacto directo sobre los datos es limitado, la capacidad de enga\u00f1ar a los usuarios hace que esta sea una herramienta poderosa para ataques m\u00e1s amplios\u00bb.<\/p>\n<p>La explotaci\u00f3n activa de CVE-2026-32201 ha llevado a la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) a <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2026\/04\/14\/cisa-adds-two-known-exploited-vulnerabilities-catalog\">agregar<\/a> a las vulnerabilidades explotadas conocidas (<a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\">KEV<\/a>), que exige que las agencias del Poder Ejecutivo Civil Federal (FCEB) remedien la deficiencia antes del 28 de abril de 2026.<\/p>\n<p>Otra vulnerabilidad a destacar es una falla de escalada de privilegios en Microsoft Defender (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-33825\">CVE-2026-33825<\/a>puntuaci\u00f3n CVSS: 7,8), que se marc\u00f3 como de conocimiento p\u00fablico en el momento de su publicaci\u00f3n. Seg\u00fan Redmond, la vulnerabilidad podr\u00eda permitir a un atacante autorizado elevar los privilegios localmente aprovechando la falta de controles de acceso granular adecuados de Defender.<\/p>\n<p>Microsoft se\u00f1al\u00f3 que no se requiere ninguna acci\u00f3n del usuario para instalar la actualizaci\u00f3n para CVE-2026-33825, ya que la plataforma se actualiza con frecuencia de forma predeterminada. Los sistemas que han desactivado Microsoft Defender no se encuentran en un estado explotable.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Una de las vulnerabilidades m\u00e1s graves es un caso de ejecuci\u00f3n remota de c\u00f3digo que afecta las extensiones del servicio de intercambio de claves de Internet (IKE) de Windows. <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-33824\">CVE-2026-33824<\/a>el defecto de seguridad tiene una puntuaci\u00f3n CVSS de 9,8 sobre 10,0.<\/p>\n<p>\u00abLa explotaci\u00f3n requiere que un atacante env\u00ede paquetes especialmente dise\u00f1ados a una m\u00e1quina Windows con IKE v2 habilitado, lo que podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo\u00bb, dijo Adam Barnett, ingeniero de software l\u00edder en Rapid7, en un comunicado.<\/p>\n<p>\u00abLas vulnerabilidades que conducen a RCE no autenticado contra activos modernos de Windows son relativamente raras, o ver\u00edamos m\u00e1s vulnerabilidades que se pueden propagar a trav\u00e9s de Internet. Sin embargo, dado que IKE proporciona servicios de negociaci\u00f3n de t\u00faneles seguros, por ejemplo, para VPN, est\u00e1 necesariamente expuesto a redes que no son de confianza y es accesible en un contexto de autorizaci\u00f3n previa\u00bb.<\/p>\n<p>Walters se\u00f1al\u00f3 que la falla de seguridad representa una seria amenaza para los entornos empresariales, particularmente aquellos que dependen de VPN o IPsec para comunicaciones seguras. La explotaci\u00f3n exitosa de la vulnerabilidad podr\u00eda comprometer completamente el sistema, permitiendo a los delincuentes robar datos confidenciales, interrumpir operaciones o moverse lateralmente a trav\u00e9s de la red.<\/p>\n<p>\u00abLa falta de interacci\u00f3n requerida por parte del usuario hace que esto sea especialmente peligroso para los sistemas conectados a Internet. Su baja complejidad de ataque y su impacto total en el sistema lo convierten en un candidato ideal para una r\u00e1pida militarizaci\u00f3n\u00bb, a\u00f1adi\u00f3 Walters. \u00abLos sistemas conectados a Internet que ejecutan servicios IKEv2 est\u00e1n particularmente en riesgo, y retrasar la implementaci\u00f3n de parches aumenta la exposici\u00f3n a posibles ataques generalizados\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft lanz\u00f3 el martes actualizaciones para abordar un r\u00e9cord 169 fallos de seguridad en toda su cartera de productos, incluida una vulnerabilidad que ha sido explotada activamente en la naturaleza. De estas 169 vulnerabilidades, 157 est\u00e1n clasificadas como importantes, ocho est\u00e1n clasificadas como cr\u00edticas, tres est\u00e1n clasificadas como moderadas y una est\u00e1 clasificada como de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[24,50,676,1829,36,713,823,1041,342,64],"class_list":["post-559","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-cyberdefensa-mx","tag-microsoft","tag-nuevas","tag-otras","tag-para","tag-parches","tag-publica","tag-sharepoint","tag-vulnerabilidades","tag-zeroday"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/559","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=559"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/559\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=559"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=559"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}